27 نوفمبر 2024, 5:14 مساءً
حذر الكاتب والإعلامي الدكتور سعود كاتب، من مخاطر أمنية متزايدة تهدد الحسابات الرقمية وأنظمة الكمبيوتر، مشيرًا إلى أن قلة وعي المستخدمين بأهمية الحماية الرقمية تمثل نقطة ضعف كبيرة يستغلها القراصنة.
وجاءت تصريحات "كاتب" بالتزامن مع معرض "بلاك هات" في الرياض؛ حيث أكد أن الفضاء الرقمي بطبيعته مفتوح وغير محدود؛ مما يجعله عرضة دائمًا للهجمات الإلكترونية التي تهدد سرية المعلومات وأمن الأنظمة.
وكشف الدكتور "كاتب" صاحب العديد من الكتب والأبحاث والمقالات في مجال الكمبيوتر ومخاطر الإنترنت؛ عن أبرز الأساليب التي يعتمدها قراصنة الإنترنت؛ منها اختراق الأنظمة عبر الحصول على صلاحيات المسؤول لتعطيل أنظمة الحماية، واستغلال الموظفين الغاضبين الذين يمتلكون صلاحيات واسعة لتدمير النظام من داخله، إضافة إلى هجمات "إغراق الذاكرة" التي تتيح للمخترقين السيطرة الكاملة على النظام.
وأشار أيضًا إلى أساليب مثل الهجوم على لب النظام لتثبيت برمجيات خبيثة، واستغلال الثغرات الأمنية في التطبيقات ونصوص CGI المليئة بالأخطاء.
كما أوضح أن قراصنة الإنترنت يعتمدون بشكل كبير على تشمم كلمات المرور واعتراضها، فضلًا عن استغلال الخطأ البشري؛ حيث ينتحل المخترقون هويات موظفين أو ممثلين عن شركات تقنية للحصول على بيانات حساسة.
وأكد "كاتب" أن الفيروسات وهجمات "الحرمان من الخدمة" تمثل تهديدًا كبيرًا؛ حيث يتم استخدام "أجهزة الزومبي" المخترقة لإغراق الأنظمة بسيل من الطلبات المزورة؛ مما يؤدي إلى شل حركتها أو إبطاء أدائها بشكل كبير.
وأوضح أن هذه الأجهزة المخترقة تتم السيطرة عليها مسبقًا عبر برمجيات خبيثة، لتُستخدم لاحقًا في تنفيذ هجمات إلكترونية كبرى.
ودعا الدكتور "كاتب" إلى أهمية تعزيز الوعي المجتمعي حول الأمن الرقمي، مشددًا على ضرورة استخدام أنظمة منع الاختراق المبنية على تقنيات تشغيل موثوقة.
وأضاف: أن هذه الأنظمة توفر طبقة حماية إضافية تمنع المخترقين من استغلال الثغرات أو الوصول إلى التطبيقات؛ ما يسهم في تقليل المخاطر وتحقيق أمان رقمي أفضل.
واختتم الدكتور "كاتب" تحذيراته بالتأكيد على أهمية الاستثمار في الوعي الأمني والتقنيات الحديثة؛ لحماية الأنظمة من الهجمات الإلكترونية التي أصبحت أكثر تعقيدًا وتهديدًا مع تقدم التقنية.
ولفت إلى أن هنالك الكثير من الأساليب التي يمكن اتباعها للحد من تلك الاختراقات والتقليل من مخاطرها، وتعتبر أنظمة منع الاختراق القائمة على أنظمة تشغيل موثوقة، من الوسائل الجيدة التي تمتاز بحماية نظام التشغيل نفسه؛ مما يشكل نظام عزل يغلف التطبيقات، من دون أن يتدخل بها ويمنع أي محاولات لاستغلالها قبل الوصول إليها.
ملحوظة: مضمون هذا الخبر تم كتابته بواسطة صحيفة سبق الإلكترونية ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من صحيفة سبق الإلكترونية ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.